Videobearbeitungsprogramme

Die 7 besten Videobearbeitungsprogramme 2020: Für Anfänger, Fortgeschrittene und Profis

 

Mit Videobearbeitungsprogrammen schaffen Profis fantastische Filmwelten. Aber Videobearbeitung ist nicht nur für die Hollywood-Postproduktion wichtig. Denn inzwischen führt fast jeder eine Kamera mit sich – viele nehmen damit Videos auf, die sie für private Zwecke oder die eigene...

 

Cookie-Richtlinie

Die Umsetzung der EU-Cookie-Richtlinie in Deutschland

 

Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Die EU hat deshalb eine Cookie-Richtlinie eingeführt, die Nutzer schützen soll. Diese müssen nun jedes Mal ihr Einverständnis geben. Denn das sogenannte Opt-in-Verfahren ist...

 

Die besten Facebook-Alternativen

Welche Facebook-Alternativen gibt es?

 

Hat man sich früher mit Telefonaten und SMS begnügt, verläuft unsere private Kommunikation mittlerweile zu weiten Teilen digitalisiert. Wir schreiben uns per Messenger und teilen Fotos, Gedanken oder Gefühle über soziale Netzwerke. Gerade weil die private Kommunikation über den...

 

Was ist ein QR-Code?

Was ist ein QR-Code?

 

Was haben Briefmarken, Fahrkarten und Plakate im 21. Jahrhundert gemeinsam? Mehr als Sie glauben: Viele Firmen nutzen auf Druckerzeugnissen inzwischen QR-Codes für vielfältige Zwecke. Mit ihnen können Daten schnell eingelesen und Befehle ausgeführt werden. Wie funktioniert ein...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Phishing-Mails erkennen. So schützen Sie Ihre Daten

Phishing-Mails erkennen: Indizien im Überblick

 

Dubiose Nachrichten, mit denen Trickbetrüger an sensible Daten gelangen möchten, sind für viele Internetnutzer ein alltägliches Ärgernis. Doch sogenanntes Phishing ist nicht nur lästig, betrügerische Mails richten auch jedes Jahr einen Schaden in Millionenhöhe an. Wir verraten,...

 

Videokonferenz

Videokonferenz: Wie Sie virtuelle Meetings erfolgreich gestalten

 

Flexible Arbeitsmodelle sind ohne Videokonferenz kaum denkbar: Für den persönlichen Austausch können sich Mitarbeiter von unterschiedlichen Standorten digital zusammenfinden. Welche Software ist für Videokonferenzen empfehlenswert? Worauf sollten Sie achten, um Videokonferenzen...

 

Windows 10: Benutzername ändern

In Windows 10 den Benutzernamen zu ändern ist einfach, die Vorgehensweise jedoch vom Kontotyp abhängig. Den Namen eines lokalen Benutzerkontos können Sie über die Systemsteuerung ändern. Ein Microsoft-Benutzerkonto kann bequem online geändert werden. Beide Möglichkeiten, das Windows-10-Benutzerkonto zu ändern, erklären wir Ihnen hier in leicht nachvollziehbaren Schritten.

TikTok-Account löschen: So schalten Sie Ihr Konto ab

TikTok ist eine Social-Media-Videoplattform, die vor allem bei Musikliebhabern beliebt ist. Die chinesische App gewinnt weltweit immer mehr Fans. Doch das Portal für kurze, selbstgedrehte Videoclips, Lippensynchronisation und Tanznachahmungen von Fans trifft nicht jedermanns Geschmack. Wer seinen TikTok-Account löschen oder deaktivieren möchte, kann dies in wenigen Schritten erledigen.

Windows 10: Passwort ändern – so funktioniert’s

Mit sicheren Passwörtern lebt es sich bedeutend entspannter. Wenn Sie Angst um Ihre persönlichen Daten haben und den Passwortschutz Ihres Betriebssystems verbessern wollen, können Sie jederzeit Ihr Windows-10-Kennwort ändern. Wie erklären Ihnen Schritt für Schritt, wie dies am einfachsten gelingt, und verraten Ihnen darüber hinaus, worauf Sie bei der Wahl eines neuen Passworts besonders achten...

Facebook-Account löschen: So einfach geht‘s

Sie wollen Ihren Facebook-Account löschen? Wir geben Ihnen eine Schritt-für-Schritt-Anleitung an die Hand, mit der Sie unkompliziert Ihr Facebook-Konto löschen können. Das soziale Netzwerk hat durchaus viele Vorteile: Mit Freunden und Bekannten zu chatten, fällt damit leicht, denn viele Menschen nutzen die Plattform. Doch so einige Nutzer empfinden den Zeitvertreib inzwischen eher als...

Wie man einen Facebook-Like-Button und -Share-Button einbindet

Darf man den Angaben von Facebook glauben, haben Nutzer, die regelmäßig zum Gefällt-mir-Button greifen, mehr als doppelt so viele Freunde wie der typische Facebook-User. Außerdem klicken sie mehr als fünf Mal so oft auf externe Links. Um solche besonders aktiven Nutzer zu erreichen, empfiehlt das Unternehmen die Implementierung sogenannter Social-Plug-ins, die die bekannten Interaktionsknöpfe des...

Mit Excel eine XLSX-Datei öffnen

Schon seit einiger Zeit ist das XLSX-Format der Standard für Dateien in Microsoft Excel. Bereits 2007 wurde das ältere XLS-Format abgelöst und von Microsoft durch die neue Dateiendung ersetzt. Seither werden alle Arbeitsmappen des beliebten Tabellenkalkulationsprogramms als XLSX-Datei gespeichert. Wie Sie diese Dateien öffnen und auch mit älteren Excel-Versionen darauf zugreifen können, erfahren...

Excel VBA – was ist das?

VBA in Excel steht für Visual Basic for Applications. Mit der Programmiersprache lassen sich nützliche Excel-Tools erstellen, die wiederholte Handlungen automatisieren. Die Excel VBA Programmierung ist außerdem der einfachste Weg, Excel-Daten mit anderen Office-Programmen wie Word oder PowerPoint auszutauschen. Mithilfe von VBA Tutorials lassen sich die Grundlagen der Skriptsprache schnell...

Excel: Das UNGLEICH-Zeichen an Beispielen erklärt

Excel ist das perfekte Werkzeug, um große Datenmengen in Tabellen auszuwerten und Bedingungen präzise zu analysieren. Dafür kommen bei Excel besonders die logischen Operatoren häufig zur Anwendung. Hier erfahren Sie, wie das Excel-UNGLEICH-Zeichen funktioniert und wie es beispielsweise in Verbindung mit der WENN-Funktion genutzt werden kann.

Ping-Flood

Bei der Ping-Flood handelt es sich um eine Denial-of-Service-Attacke, die kommerzielle Anbieter und Heimnutzer gleichermaßen treffen kann. Der Angriff beruht auf dem ICMP-Protokoll und dem Ping-Befehl. Um eine besonders mächtige Flut auszulösen, setzen Angreifer oft ganze Netzwerke an Bots ein. Wie die Ping-Flood genau funktioniert und wie Sie sich schützen können, erfahren Sie hier.

Denial of Service – was passiert bei einer DoS-Attacke?

Denial-of-Service-Angriffe – auch DoS-Attacken genannt – sind für Cyberkriminelle eine relativ einfache und effektive Methode, eine Website, den E-Mail-Verkehr oder ein ganzes Netzwerk lahmzulegen. Neben Unternehmen jeder Größe wurden auch Institutionen wie der Deutsche Bundestag oder Wikipedia Opfer dieser Angriffe. Es stellt sich die Frage: Was ist Denial of Service genau – und was passiert...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!